НУ "Львівська політехніка" Базовий напрям "Інформаційна безпека" Білет N 24 1. Чи є стекова пам’ять адресною? (так, ні) 2. Яка рiзновиднiсть модульованих коливань обов'язково передбачає когерентний прийом? а) амплiтудна; б) частотна; в) фазова. 3. Ферорезонансні стабілізатори по принципу дії відносяться до класу: а) параметричних; б) компенсаційних. 4. Яка із схем увімкнення біполярного транзистора (СЕ, СБ чи СК) забезпечує найкращі частотні властивості? 5. Наведіть законодавчу базу, на яку слід опиратися при побудові систем безпеки. Для ефективної розробки і функціонування системи безпеки необхідно опиратися на чинні законодавчі акти, укази, постанови (розпорядження) Уряду України, а також враховувати результати законотворчої діяльності в країні в галузі інформатизації і захисту інформації. До основних базових законів, що визначають правову основу функціонування системи безпеки в умовах виробничої і фінансово-економічної діяльності, відносяться: Закони України: “Про інформацію”; “Про державну таємницю”; “Про власність”; “Про захист інформації в автоматизованих системах”; “Про банки і банківську діяльність”; “Про внесення змін до Кодексу України про адміністративні правопорушення щодо встановлення відповідальності за порушення законодавства про державну таємницю” 6. Які є види додатків до документів? додатки, що затверджують або вводять у дію розпорядчими документами (додатки до розпорядчих документів); додатки, що пояснюють або доповнюють зміст основного документа; додатки, що є самостійними документами і які надсилають із супровідним листом. 7. Запишіть вираз, який засобами MySQL додає до БД нового користувача sydor з правами читання, запису, внесення змін до таблиці members та її видалення для бази даних club. Grant select, insert, update, drop on club.members to sydor@'%' identified by 'sdr'; bin/mysqladmin -u root -p flush-privileges 8. Фільтр нижніх частот (ФНЧ) а) пропускає сигнали з частотами нижче граничної частоти і придушує з частотами вище граничної частоти. б) пропускає сигнали з частотами вище граничної частоти і придушує з частотами нижче граничної частоти. в) пропускає сигнали з амплітудою нижче граничної і придушує з амплітудою вище граничної. г) пропускає сигнали з амплітудою вище граничної і придушує з амплітудою нижче граничної. 9. Ансамблі повідомлень та об’єднані. Ймовірність сумісних подій приведені в таблиці. Визначити: 1) ентропію повідомлень та ; 2) ентропію об’єднаного ансамблю; 3) умовні ентропії ансамблів.
a) Ентропія повідомлень X та Y: б) Ентропія ансамблю:
в). Умовна ентропія ансамблів:
10. Для наведеної на рисунку схеми підсилювача визначити коефіцієнт передачі за напругою і вхідний опір каскаду, якщо R1=10 кОм, R2=100 кОм, Кuо=104, Rвхд=100 кОм. R2 R1 Uвих Uвх
11. Що таке таємна інформація? Це відомості, які становлять державну або іншу передбачену законом таємницю (службова, військова, банківська, професійна, лікарська, адвокатська таємниця і таємниця страхування, листування, телефонних розмов і телеграфної та іншої кореспонденції, усиновлення, нотаріальних дій та інша таємна інформація, яка може бути визначена законами України), розголошення якої завдає шкоди особі, суспільству і державі; 12. Вкажіть шляхи перехоплення акустичної (мовної) інформації. Для перехоплення акустичної (мовної) інформації використовуються: портативні диктофони і провідні мікрофонні системи прихованого зву-козапису; спрямовані мікрофони; акустичні радіозакладки (передача інформації з радіоканалу); акустичні мережні закладки (передача інформації з мережі -220 В); акустичні інфрачервоні закладки (передача інформації з оптичного ка-налу в інфрачервоному діапазоні довжин хвиль); акустичні телефонні закладки (передача інформації з телефонної лінії на високій частоті); • акустичні телефонні закладки типу "телефонне вухо" (передача інфор-мації з телефонної лінії "телефону-спостерігачу" на низькій частоті). 13. Написати програму на мові Сі для визначення добутку значень елементів під головною діагоналлю матриці А={аij}, де i=j=12. Ввід елементів матриці здійснити з клавіатури. #include <stdio.h> #include <math.h> int multiply(int a[12][12]) //програма множення { int z=1,i,j; for(j=0;j<11;j++) for(i=j+1;i<12;i++) z*=a[i][j]; return z; } void vvid(int a[12][12]) { int i,j; for (i=0;i<12;i++) for (j=0;j<12;j++) { printf ("a[%d,%d]=",i+1,j+1); scanf ("%d",&a[i][j]); } } void main(void) { int a[12][12]; vvid(a); printf(“\ndobutok=%d”,multiply(a)); } 14. Основні вимоги до захисних фільтрів. Розрахуйте ослаблення фільтра А, якщо потужність інформаційного сигналу на вході становить РВХ = 75Вт, а на виході – РВИХ = 0.5Вт. Основні вимоги до захисних фільтрів полягають у наступному: величини робочої напруги і струму фільтра повинні відповідати напрузіі струму фільтрованого кола; величина ослаблення небажаних сигналів у діапазоні робочих частотповинна бути не меншою, ніж необхідна; ослаблення корисного сигналу в смузі прозорості фільтра повинно бутинезначним; габарити і маса фільтрів повинні бути мінімальними; фільтри повинні забезпечувати функціонування за певних умов експлу-атації (температура, вологість, тиск) і механічних навантаженнях (удари,вібрація і т.д.); конструкції фільтрів повинні відповідати вимогам техніки безпеки. А=10(lg(Pвх/Pвих)= 75/0.5=21.761 дБ. Для чого використовується кореляційний аналіз сигналів? а) для розкладу по заданій системі функцій; б) для виявлення зв’язку між сигналами; в) для динамічного представлення довільного сигналу. На основі яких транзисторів (біполярних чи польових) можна будувати підсилювачі з високим значенням вхідного опору?